Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
GOS-answers_last_2.docx
Скачиваний:
13
Добавлен:
01.04.2025
Размер:
2.5 Mб
Скачать

2.9.2 Комплексная защита безопасности компьютерных систем обработки данных.

Требования к АСОД в защищенном исполнении

Функции СЗИ в автоматизированных системах описаны в стандартах и руководящих документах ГТК (ФСТЭК). В частности, указывается, что автоматизированная система в защищенном исполнении должна иметь CЗИ, выполняющую следующие функции:

  • предупреждение о появлении угроз безопасности,

  • обнаружение, нейтрализация и локализация воздействия угроз безопасности информации,

  • управление доступом к защищаемой информации,

  • восстановление системы защиты информации и защищаемой информации после воздействия угроз,

  • регистрация событий и попыток несанкционированного доступа к защищаемой информации и несанкционированного воздействия на нее,

  • обеспечение контроля функционирования средств и системы защиты информации и немедленное реагирование на их выход из строя.

Общие требования к автоматизированным системам в защищенном исполнении (АСЗИ) включают:

  • функциональные требования,

  • требования к эффективности,

  • технические требования,

  • экономические требования,

  • требования к документации.

Функциональные требования к АСЗИ включают следующие группы требований:

  • грифы секретности (конфиденциальности) обрабатываемой в АСЗИ информации;

  • категорию (класс защищенности) АСЗИ;

  • цели защиты информации;

  • перечень защищаемой в АСЗИ информации и требуемые нормы (уровни) эффективности ее защиты;

  • возможные технические каналы утечки информации и способы несанкционированного доступа к информации, несанкционированных и непреднамеренных воздействий на информацию в АСЗИ;

  • задачи защиты информации в АСЗИ.

Определение грифа секретности (конфиденциальности) информации, категории защиты АСЗИ осуществляет заказчик в соответствии с действующими руководящими и нормативными документами в области защиты информации.

Категория (класс защищенности) АСЗИ

Определение класса защищенности АСЗИ осуществляется в соответствии с действующими стандартами ГОСТ ИСО/МЭК 15408, ГОСТ ИСО/МЭК 17799.

Общей целью защиты информации в АСЗИ является предотвращение или снижение величины ущерба, наносимого владельцу и/или пользователю системы, вследствие реализации угроз безопасности информации.

Частными целями защиты информации, обеспечивающими достижение общей цели АСЗИ, являются:

  • предотвращение утечки информации по техническим каналам;

  • предотвращение несанкционированного уничтожения, искажения, копирования, блокирования информации;

  • соблюдение правового режима использования массивов, программ обработки информации, обеспечение полноты, целостности, достоверности информации в системах обработки;

  • сохранение возможности управления процессом обработки и использования информации в условиях несанкционированных воздействий на защищаемую информацию.

Цели защиты информации в АСЗИ должны включать:

  • содержательную формулировку цели защиты;

  • показатель эффективности достижения цели и требуемое его значение;

  • время актуальности каждой цели защиты информации (этапы жизненного цикла, в течение которых цель должна достигаться).

Определение конкретного перечня защищаемой информации в АСЗИ должно осуществляться исходя из назначения АСЗИ, целей защиты информации, состава и структуры АСЗИ, а также состава и структуры системы защиты информации. Перечень защищаемой информации определяется как для АСЗИ в целом, так и для ее составных частей (компонентов).

Требования по эффективности защиты информации в АСЗИ должны включать:

  • перечень реализуемых способов защиты информации;

  • перечень показателей эффективности защиты информации;

  • требуемые нормы (уровни) эффективности защиты информации.

Весь период работ по защите информации в АСОД достаточно четко делится на три этапа, каждый из которых характеризуется своими особенностями в принципиальных подходах к защите информации.

Первый этап характерен упрощенным подходом к самой проблеме, порожденным убеждением, что уже сам факт представления информации в ЭВМ в закодированном виде и обработкой ее по специфическим алгоритмам уже является серьезным защитным средством, а потому вполне достаточно включить в состав АСОД некоторые технические и программные средства и осуществить ряд организационных мероприятий, и этого будет достаточно для обеспечения защиты информации. Надежды эти не оправдались, специалисты пришли к выводу о том, что для защиты информации требуется некоторая вполне организованная система с своим управляющим элементом. Такой элемент получил название ядра защиты или ядра безопасности. Однако все еще сохранялась надежда, что система защиты с ядром в дальнейшем будет обеспечивать надежную защиту во все время функционирования АСОД, хотя существенно повысилось внимание к организационным мероприятиям.

Изложенный подход был характерен и для второго этапа. Однако нарушения безопасности информации неуклонно росли, что вызывало серьезную озабоченность, поскольку могло стать серьезным препятствием на пути внедрения вычислительной техники.

Усиленные поиски выхода из такой почти кризисной ситуации привели к выводу, что защиты информации в современных АСОД есть не одноразовая акция, а непрерывный процесс, целенаправленно осуществляемый во все время создания и функционирования систем с комплексным применением всех имеющихся средств, методов и мероприятий. Формирование этого вывода и знаменовало начало третьего этапа в развитии подходов к защите информации, который осуществляется в настоящее время. Так в самых общих чертах может быть охарактеризовано существо зарубежного и отечественного опыта защиты информации в АСОД.

На основе сказанного, теоретических исследований и практических работ в области защиты информации сформулирован так называемый системно-концептуальный подход к защите информации в АСОД.

Под системностью как составной частью системно-концептуального подхода понимается:

  • во-первых, системность целевая, т.е. защищенность информации рассматривается как составная часть общего понятия качества информации;

  • во-вторых, системность пространственная, предполагающая взаимоувязанное решение всех вопросов защиты во всех компонентах отдельно взятой АСОД, во всех АСОД учреждение (заведения, ведомства), расположенных на некоторой территории;

  • в-третьих, системность временная, означающая непрерывность работ по защите информации, осуществляемых по взаимоувязанным планам;

  • в-четвертых, системность организационная, означающая единство организации всех работ по защите информации и управления их осуществлением. Она предопределяет объективную необходимость создания в общегосударственном масштабе стройной системы органов, профессионально ориентированных на защиту информации, несущих полную ответственность за оптимальную организацию надежной защиты информации во всех АСОД и обладающей для этого необходимыми полномочиями. Главной целью указанной системы органов должна быть реализация в общегосударственном масштабе принципов системно-концептуального подхода к защите информации как государственного, так и коммерческого характера.

Концептуальность подхода предполагает разработку единой концепции как полной совокупности научно обоснованных взглядов, положений и решений, необходимых и достаточных для оптимальной организации и обеспечения надежности защиты информации, а также для целенаправленной организации всех работ по защите информации. Разработка такой концепции в настояще время находится в стадии завершения и ее содержание охватывает все направления обеспечения надежной защиты информации.

Учитывая многообразие потенциальных угроз информации в АСОД, сложность их структуры и функций, а также участие человека в технологическом процессе обработки информации, цели защиты информации могут быть достигнуты только путем создания системы защиты информации на основе комплексного подхода. Комплексная система защиты информации (КСЗИ) является совокупностью методов и средств, объединенных единым целевым назначением и обеспечивающих необходимую эффективность защиты информации в АСОД. Комплексность системы защиты информации достигается охватом всех возможных угроз и согласованием между собой разнородных методов и средств, обеспечивающих защиту всех элементов АСОД.

Основными требованиями к комплексной системе защиты информации являются:

  • система защиты информации должна обеспечивать выполнение АСОД своих основных функций без существенного ухудшения характеристик последней;

  • она должна быть экономически целесообразной, так как стоимость системы защиты информации включается в стоимость АСОД;

  • защита информации в АСОД должна обеспечиваться на всех этапах жизненного цикла, при всех технологических режимах обработки информации, в том числе при проведении ремонтных и регламентных работ;

  • в систему защиты информации должны быть заложены возможности ее совершенствования и развития в соответствии с условиями эксплуатации и конфигурации АСОД;

  • она в соответствии с установленными правилами должна обеспечивать разграничение доступа к конфиденциальной информации с отвлечением нарушителя на ложную информацию, т.е. обладать свойствами активной и пассивной защиты;

  • при взаимодействии защищаемой АСОД с незащищенными АСОД система защиты должна обеспечивать соблюдение установленных правил разграничения доступа;

  • система защиты должна позволять проводить учет и расследование случаев нарушения безопасности информации в АСОД;

  • применение системы защиты не должно ухудшать экологическую обстановку, не быть сложной для пользователя, не вызывать психологического противодействия и желания обойтись без нее.

Уязвимость информации в плане возможностей несанкционированного использования обуславливается объективным существованием в современных автоматизированных системах электронной обработки данных значительного количества потенциальных каналов утечки информации. Защита АСОД и обрабатываемой в них информации основывается на осознании и выявлении потенциальных угроз, на этапах создания, эксплуатации и реконструкции АСОД.

Существуют угрозы нанесения ущерба АСОД и обрабатываемой информации, вызываемые физическими воздействиями стихийных природных явлений, не зависящих от человека. Однако более широк и опасен круг искусственных угроз АСОД и обрабатываемой информации, вызванных человеческой деятельностью, среди которых исходя из мотивов можно выделить:

  • неумышленные (непреднамеренные) угрозы, вызываемые ошибками в проектировании, в программном обеспечении, случайными сбоями в работе СВТ и линий связи, энергоснабжения, ошибками пользователей, воздействием на аппаратуру физических полей при несоблюдении условий электромагнитной совместимости и т.д.;

  • умышленные (преднамеренные) угрозы, обусловленные несанкционированными действиями обслуживающего персонала и несанкционированным доступом к ресурсам АСОД в том числе и посторонними лицами.

Возможный ущерб АСОД и обрабатываемой информации при НСД зависит от уровня возможностей нарушителя (злоумышленника), который может обладать правами: разработчика, программиста, пользователя, администратора АСОД.

Результатом реализации угроз информации может быть ее утрата (разрушение, уничтожение),утечка (извлечение, копирование), искажение (модификация, подделка) или блокирование.

Возможную совокупность и результаты реализации всех видов угроз нанесения ущерба для конкретной АСОД определить заранее трудно. Поэтому модель потенциальных угроз нанесения ущерба АСОД и обрабатываемой информации должна создаваться совместно владельцем автоматизированной системы и специалистами по защите информации на этапах разработки и создания АСОД и уточняться в ходе ее эксплуатации.

Наиболее типичной естественной угрозой АСОД, не связанной с деятельностью человека, является, например, пожар. Поэтому при проектировании АСОД целесообразно рассмотреть вопросы противопожарной безопасности.

Для зданий, где размещаются технические средства АСОД, расположенных в долинах рек или на побережье, весьма вероятной угрозой является затопление. В этих случаях аппаратные средства АСОД целесообразно устанавливать на верхних этажах зданий и должны приниматься другие меры предосторожности.

Нанесение ущерба ресурсам АСОД может также произойти вследствии стихийного бедствия. Ущерб может быть нанесен при технических авариях, например, при внезапном отключении электропитания и т.д.

Гораздо шире класс угроз АСОД и обрабатываемой информации, связанных с деятельностью человека.

Угрозы АСОД и обрабатываемой информации, связанные с использованием штатных технических и программных средств, реализуются вследствие НСД нарушителя (злоумышленника) в оперативную и внешнюю память СВТ, а также к периферийным устройствам и линиям связи. В результате возможно чтение или копирование информации с целью получения данных. Следствием указанного НСД может явиться искажение информации, прекращение ее нормальной обработки или полное уничтожение.

Существуют и другие угрозы АСОД и обрабатываемой информации, в том числе хищение. Для борьбы с этой угрозой реализуется достаточно хорошо отработанный комплекс организационно-технических мер защиты, традиционно применяемый по отношению к любым другим объектам материальной собственности. Среди подобных мер следует отметить такие, как охрана и ограничение доступа посторонних лиц к ЭВМ и хранилищам носителей данных, создание барьеров безопасности путем оборудования помещений обычными, кодовыми и электронными замками, решетками, системами внутреннего телевидения и тревожной сигнализации; ограждение зданий и территорий заборами с электронными системами контроля проникновения, создание резервных вычислительных ресурсов и хранилищ носителей данных и т.п.

Менее "прозрачной", однако достаточно легко понятной является проблема защиты информационных и вычислительных ресурсов от несанкционированного (бесплатного) использования, как например в случае, когда сотрудник госпредприятия производит на служебной ЭВМ несанкционированные руководством расчеты, получая за это вознаграждение в стороннем кооперативе. К специальным мерам, ориентированным на борьбу с угрозами данного вида относятся средства контроля включения питания и загрузки программного обеспечения в ЭВМ, реализуемые на базе механических и электронных ключей, а также средства парольной защиты при "входе " в ЭВМ, как со стороны локальных, так и со стороны удаленных пользователей. В более общем случае можно рассматривать данный вид защиты как частный случай проблемы разграничения полномочий и доступа, описанной ниже, и использовать соответствующие меры защиты.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]